安装过程本文省略,想看安装请看这个——>《Xray安装与使用》

20200806,下班前五分钟安装好了,在windows上安装的,后执行了扫描一个url的命令。

.\xray_windows_amd64.exe webscan –url http://example.com/ –html-output xray-testphp.html

扫了个知道有SQL注入的地址,确实可以扫出来,整了txt和html的报告,都还行。

20200807,测试开代理被动扫描。

先修改了config.yaml文件中

然后,执行了以下命令,设置监听IP和端口。
.\xray_windows_amd64.exe webscan –listen 127.0.0.1:8072 –html-output xray-testphp.html
除了这些poc,还能测一些通用常规漏洞,如下
Enabled plugins: [sqldet cmd_injection dirscan path_traversal xxe phantasm upload brute_force jsonp ssrf baseline redirect crlf_injection xss]
开始设置代理,下图
开启代理,访问网页,就可以自动扫描。
html的报告这样子,扫出了xss和sql注入,好用。
发布者:全栈程序员栈长
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/hz/145784.html